Googles Android Partner Vulnerability Initiative heeft melding gemaakt van een kwetsbaarheid waarbij signing keys van meerdere fabrikanten van Android-apparaten zijn gelekt. Daarmee kunnen malware-apps veel meer privileges krijgen op de apparaten dan de bedoeling is.
Łukasz Siewierski, een reverse engineer van Googles Android Security-team, maakte melding van de kwetsbaarheid. Hij zegt dat applicaties die middels het platformcertificaat zijn goedgekeurd mogelijk de gebruikersidentiteit of uid met de Android-applicatie delen, waardoor ze dezelfde permissies krijgen zonder dat de gebruiker daar toestemming voor heeft gegeven.
Deze platformcertificaten worden gebruikt om de Android-applicatie in de system image te ondertekenen. Deze applicatie draait android.uid.system en bevat de nodige systeempermissies, zoals de mogelijkheid om toegang te krijgen tot gebruikersdata. Als een andere applicatie is ondertekend met hetzelfde certificaat kan deze app aangeven gebruik te maken van dezelfde uid, waarmee het in dezelfde mate toegang krijgt tot het Android-OS.
Het zou gaan om certificaten van onder meer Samsung, LG en MediaTek. Volgens Siewierski moeten alle getroffen partijen de platformcertificaten vervangen door een nieuwe set van publieke en private sleutels. Daarnaast adviseert hij dat de partijen intern moeten onderzoeken wat de oorzaak van het probleem was. Ook raadt hij aan om het aantal applicaties dat middels het platformcertificaat wordt ondertekend, te minimaliseren. Dat zou volgens Siewierski namelijk de kosten van het vervangen van de platformsleutels aanzienlijk verlagen als een dergelijk geval zich weer zou voordoen in de toekomst.
Google heeft inmiddels aan 9to5Google een verklaring gegeven: "Fabrikanten hebben onmiddellijk mitigerende maatregelen geïmplementeerd zodra we het compromitteren van de sleutel hebben gemeld. Eindgebruikers worden beschermd door gebruikersbeperkingen die door fabrikanten zijn geïmplementeerd. Google heeft brede detectiemiddelen voor de malware geïmplementeerd in Build Test Suite, die system images scant. Google Play Protect detecteert ook de malware. Er zijn geen aanwijzingen dat deze malware zich in de Google Play Store bevindt of bevond. Zoals altijd adviseren we gebruikers ervoor te zorgen dat ze de nieuwste versie van Android gebruiken." Het is niet direct duidelijk of er nog Android-apparaten zijn die nog kwetsbaar zijn.
Deze kwetsbaarheid is niet alleen aan de orde als er een nieuwe of onbekende app wordt geïnstalleerd. De gelekte platformsleutels worden in bepaalde gevallen ook gebruikt om reguliere apps te ondertekenen, zoals bijvoorbeeld de Bixby-app op sommige Samsung-smartphones. Dat betekent dat een aanvaller malware kan toevoegen aan een vertrouwde app en die versie kan ondertekenen met dezelfde sleutel, waarna Android het zal vertrouwen en als een normale update beschouwt.